編集部からのお知らせ
解説集:台頭するロボット市場のいま
解説集:データ活用で考えるデータの選び方

SANS Institute代表、セキュリティへの投資に変化が訪れると予測

小山安博

2009-07-17 14:39

 SANS Instituteのセキュリティカンファレンス「SANS Future Visions 2009 Tokyo」の開催に伴い、同社創業者で代表のAlan Paller氏が来日。7月16日に記者会見を行い、セキュリティの現状を説明した。

スパイ活動にも使われるバックドア、標的は……

Alan Paller氏 Alan Paller氏

 Paller氏はまず、現在もっとも脅威となっている攻撃として、ゼロデイ脆弱性を悪用した洗練されたソーシャルエンジニアリングの攻撃、信頼されたウェブサイトを使った攻撃、サプライチェーンでの攻撃の3種類を挙げる。

 「高度な攻撃ではないが」(Paller氏)と前置きした上で、例として挙げたのはSalesforce.comから個人情報を盗み、その相手に米連邦取引委員会(FTC)をかたったメールを送り、金銭を窃取しようとしたケース。

 また、バックドアを仕掛ける攻撃は「スパイ活動にも使われる」(同)という。政府や米軍への攻撃にも使われており、陸空軍ヘリのフライトプランなど、20TBもの情報が盗まれたこともあるそうだ。

 民間企業を対象にした産業スパイでも、日米英の企業が中国で攻撃を受けているとPaller氏は話す。中国人民解放軍が、中国企業と取引のある日米英企業のPCに侵入し、交渉の経過を把握して、自国企業が交渉を有利に進められるようにしている、という。「実際に(英国情報機関の)MI5が英国企業300社の社長に、人民解放軍に気をつけるよう連絡している」(同)

 ウェブサイトを書き換えて攻撃する手法では、国連、国土安全保障省などの米政府サイトが狙われた例を挙げた。こうしたサイトは信頼性が高いため、ユーザーが安心してアクセスすることで攻撃が成功しやすい。

 サプライチェーンでの攻撃は、過去にもデジタルフォトフレームやMP3プレイヤーなどで、ウイルスが混入して販売される事例が発生している。「昨年、米国内で販売されたデジタルフォトフレームの100件に1件でウイルスが感染していた」(同)という。

 次の画像は、サプライチェーンの攻撃例。これは米連邦捜査局(FBI)が摘発したCisco Systemsのルーターで、左が偽物。見た目ではほとんど真贋が判別できない。

サプライチェーンの攻撃例。左が偽物で、右が本物(画像をクリックすると拡大します) サプライチェーンの攻撃例。左が偽物で、右が本物(画像をクリックすると拡大します)

 価格は非常に安く、「他国の通信を混乱させるには装置に細工することが必要。ユーザーの手に渡る前に細工をするのが一番簡単だ」(同)

 「こうした攻撃は止められない」とPaller氏。その代わりに、こうした攻撃がされにくいような努力が必要だという。

セキュリティ投資が変わり始める

 Paller氏は今後、情報セキュリティ分野に「2つの大きな変化が訪れる」と予測する。

ZDNet Japan 記事を毎朝メールでまとめ読み(登録無料)

Special PR

特集

CIO

セキュリティ

スペシャル

NEWSLETTERS

エンタープライズ・コンピューティングの最前線を配信

ZDNet Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]